10 уязвимостей в ваших данных: методы взлома

82
10 уязвимостей в ваших данных: методы взлома Андрей Масалович 1 ноября 2013 am@ inforus.biz ведущий:

Upload: skillfactory

Post on 11-Nov-2014

2.293 views

Category:

Technology


29 download

DESCRIPTION

Андрей Масалович, известный эксперт по информационной безопасности – о 10 приемах, с помощью которых можно воспользоваться уязвимостью интернет-ресурсов.

TRANSCRIPT

Page 1: 10 уязвимостей в ваших данных: методы взлома

10 уязвимостей в ваших данных: методы взлома

Андрей Масалович1 ноября 2013

[email protected]

ведущий:

Page 2: 10 уязвимостей в ваших данных: методы взлома

Определение конкурентной разведки (КР)

Конкурентная разведка (англ. Competitive Intelligence, сокр. CI) — сбор и обработка данных из разных источников, для выработки управленческих решений с целью повышения конкурентоспособности коммерческой организации, проводимые в рамках закона и с соблюдением этических норм (в отличие от промышленного шпионажа)

Конкурентная разведка – это информационное обеспечение победы над конкурентами

«Я просто не люблю неожиданностей»

Page 3: 10 уязвимостей в ваших данных: методы взлома

Взломать за 60 секунд: Шаг 1«Для служебного пользования»

Page 4: 10 уязвимостей в ваших данных: методы взлома

Взломать за 60 секунд: Шаг 2«Конфиденциально, Confidential»

Page 5: 10 уязвимостей в ваших данных: методы взлома

Взломать за 60 секунд: Шаг 3«Секретно»

Page 6: 10 уязвимостей в ваших данных: методы взлома

Взломать за 60 секунд: Шаг 4Запрос в Google filetype:xls

Page 7: 10 уязвимостей в ваших данных: методы взлома

Взломать за 60 секунд: Шаг 5Запрос в Google filetype:doc

Page 8: 10 уязвимостей в ваших данных: методы взлома

Взломать за 60 секунд: Шаг 6Запрос в Google site:xxx.ru ftp

Page 9: 10 уязвимостей в ваших данных: методы взлома

Взломать за 60 секунд: Шаг 7Запрос в Google “xxx.ru:21”

Обращение к порту 21 – часто встречается вместе с ftp-паролем

Page 10: 10 уязвимостей в ваших данных: методы взлома

Взломать за 60 секунд: Шаг 8ftp://ftp.xxx.ru

Cайт - https://www1.nga.mil/Pages/default.aspxОткрытый ftp – ftp.nga.mil

Page 11: 10 уязвимостей в ваших данных: методы взлома

Взломать за 60 секунд: Шаг 9Запрос в Google Index of

Index of в заголовке – признак открытой папки в Apache

Page 12: 10 уязвимостей в ваших данных: методы взлома

Взломать за 60 секунд: Шаг 10Угадываемые имена

Пусть нам доступен документ Петагона -http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1174

Тогда нам также доступны тысячи документов -http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1173 и т.д.

Page 13: 10 уязвимостей в ваших данных: методы взлома

11. Источник утечек – партнер по маркетингу

Пример – сотовый оператор Актив – идеи будущих тарифов

Page 14: 10 уязвимостей в ваших данных: методы взлома

Ареал распространения информации: партнер по маркетингу

Page 15: 10 уязвимостей в ваших данных: методы взлома

Находим ftp компании, проверяем утечки паролей

Page 16: 10 уязвимостей в ваших данных: методы взлома

12. Источник утечек - разработчик

Пример – транспортная инфраструктура великой страны

Page 17: 10 уязвимостей в ваших данных: методы взлома

Проверяем ссылки на ftp

Page 18: 10 уязвимостей в ваших данных: методы взлома

Переходим по ссылке на ftp…

Не пытайтесь повторить это дома

Page 19: 10 уязвимостей в ваших данных: методы взлома

13. Источник утечек - форумы

Page 20: 10 уязвимостей в ваших данных: методы взлома

14. Источник утечек - переезд

Page 21: 10 уязвимостей в ваших данных: методы взлома

Пример: Совет национальной безопасности Грузии

Page 22: 10 уязвимостей в ваших данных: методы взлома

Пример: МВД Украины

Page 23: 10 уязвимостей в ваших данных: методы взлома

15. Источник утечек – слияние и поглощение

Page 24: 10 уязвимостей в ваших данных: методы взлома

16. Источник утечек - mediacache

В файле robots.txt перечислены папки, запрещенные для поисковых роботов

Тем не менее, Google их индексирует...

Page 25: 10 уязвимостей в ваших данных: методы взлома

Портал финансовой компании, третья минута аудита …

Page 26: 10 уязвимостей в ваших данных: методы взлома

17. Источник утечек - руководство Материалы конференции Тихоокеанской

группировки армии США – гриф Classified Материалы конференции Тихоокеанской

группировки армии США – гриф Classified

Page 27: 10 уязвимостей в ваших данных: методы взлома

18. Источник утечек – средства удаленного обучения

Page 28: 10 уязвимостей в ваших данных: методы взлома

19. Источник утечек – средства совместной разработки

Page 29: 10 уязвимостей в ваших данных: методы взлома

20. Источник утечек – средства коллективного хранения

Page 30: 10 уязвимостей в ваших данных: методы взлома

1.1 Конкурентная разведка. Понятия, принципы, виды. Разведка тактического, оперативного, стратегического уровня.

I. Конкурентная разведка и стратегическая аналитика. Общие принципы.

Page 31: 10 уязвимостей в ваших данных: методы взлома

Структура системы раннего предупреждения и оперативного реагирования

Page 32: 10 уязвимостей в ваших данных: методы взлома

Три пути интернет-разведки…

Ежедневная рутина

Оперативная работа

Стратегическое развитие

Page 33: 10 уязвимостей в ваших данных: методы взлома

Ежедневные рутинные задачи

Справка на компанию, Справка на персону Выявление признаков

мошенничества, банкротства, финансовой неустойчивости, сомнительных связей

и т.п. Горизонт - неделя

Завал работы, низкая зарплата, нет возможности развиваться

Page 34: 10 уязвимостей в ваших данных: методы взлома

Оперативная интернет-разведка

Текущие угрозы Текущие риски Утечки данных Новые возможности

Нужны методики Нужен мониторинг Нужна база досье Горизонт - квартал

Правильно построим работу - будут результаты и перспективы

Page 35: 10 уязвимостей в ваших данных: методы взлома

Стратегическая разведка

Защита бизнеса Защита репутации Формирование образа Лидерство в отрасли Лидерство в регионе Обеспечение устойчивого развития Горизонт - годыВысокая квалификация, ответственность и оплата. Автономность.

Page 36: 10 уязвимостей в ваших данных: методы взлома

1.2 Построение системы ситуационной осведомленности руководства

I. Конкурентная разведка и стратегическая аналитика. Общие принципы.

Page 37: 10 уязвимостей в ваших данных: методы взлома

Пример мониторинга в энергетике

Page 38: 10 уязвимостей в ваших данных: методы взлома

Пример мониторинга в телекоммуникациях

Page 39: 10 уязвимостей в ваших данных: методы взлома

Пример мониторинга ситуации в регионе

Page 40: 10 уязвимостей в ваших данных: методы взлома

1.3 Интернет и массовые ресурсы как среда конкурентной разведки

I. Конкурентная разведка и стратегическая аналитика. Общие принципы.

Page 41: 10 уязвимостей в ваших данных: методы взлома

Каждый из нас думает, что видел Интернет… Лучшие из поисковиков индексируют до 8

млрд. страниц в сутки Объем Интернета сейчас оценивается более

чем в 1000 млрд. страниц «Видимый Интернет» – узкая полоска

настоящего Интернета, в котором содержатся залежи полезной информации

Давайте сделаем шаг в глубинный Интернет…

Page 42: 10 уязвимостей в ваших данных: методы взлома

Каждый из нас думает, что видел море…

Page 43: 10 уязвимостей в ваших данных: методы взлома

Море – это стихия, с которой многие из нас не сталкивались…

Page 44: 10 уязвимостей в ваших данных: методы взлома

С какого шага расходятся пути…

Интернет – это не волшебный бесплатный трамвай, Интернет – это мощное оружие

Интернет – это не мириады документов, Интернет – это малое количество источников оперативно-значимой информации и угроз

Мониторинг вместо разового поиска Пять вопросов поиска:

Зачем? Что? Где? Когда? Как? Все результаты – не в справку, а в досье

Page 45: 10 уязвимостей в ваших данных: методы взлома

Пример: получить начальную информацию о В.В. Жириновском

Обычный поиск в Google

Page 46: 10 уязвимостей в ваших данных: методы взлома

Более эффективный запрос site:izbirkom.ru filetype:xls Жириновский Воронеж

Page 47: 10 уязвимостей в ваших данных: методы взлома

Поиск идентификационных данных объекта интереса

Обычный запрос

Page 48: 10 уязвимостей в ваших данных: методы взлома

Более эффективный запрос

Фамилия Имя filetype:xls

Page 49: 10 уязвимостей в ваших данных: методы взлома

Какая интересная таблица…

Page 50: 10 уязвимостей в ваших данных: методы взлома

Какой интересный ресурс…

Page 51: 10 уязвимостей в ваших данных: методы взлома

Шаг, который меняет жизнь…

site:slivmail.com filetype:xls На хакерском сайте более 5000

ценных документов

Page 52: 10 уязвимостей в ваших данных: методы взлома

1.4 Принципы мониторинга активности конкурентов, новых технологий, рыночной среды

I. Конкурентная разведка и стратегическая аналитика. Общие принципы.

Page 53: 10 уязвимостей в ваших данных: методы взлома

Такой разный Интернет…

Интернет – более 900 млрд страниц Электронные СМИ и новости –

10000-12000 источников Источники оперативно-значимой

информации – не более 500 Источники угроз – не более 50 «Невидимый Интернет» «Информационный кокон»

Page 54: 10 уязвимостей в ваших данных: методы взлома

Мониторинг репутации…

Как провести грамотный мониторинг репутации компании?

Какие источники считать наиболее подходящими для получения информации?

Как оценить данную информацию и на основании каких показателей?

Как обнаружить угрозу репутации компании и оперативно на нее среагировать?

Как сделать, чтобы «шкалу репутации» или «светофор угроз» можно было видеть визуально в заданные промежутки времени?

Мониторинг угроз бизнесу, репутации и устойчивому развитию

Page 55: 10 уязвимостей в ваших данных: методы взлома

Простейшая шкала – частота упоминаний в пульсе блогосферы

Page 56: 10 уязвимостей в ваших данных: методы взлома

2.1 Организация первичного сбора информации – о компании, персоне, объекте, событии, технологии и др.

II. Организационные аспекты. Как создать эффективную структуру КР в организации

Page 57: 10 уязвимостей в ваших данных: методы взлома

Что делать со 152 ФЗ? Используем утечки...

Page 58: 10 уязвимостей в ваших данных: методы взлома

Источник утечек - избиркомы

Page 59: 10 уязвимостей в ваших данных: методы взлома

Источник утечек – муниципальные структуры

Список молодых семей

Page 60: 10 уязвимостей в ваших данных: методы взлома

Источник утечек - ВУЗы

Page 61: 10 уязвимостей в ваших данных: методы взлома

Источник утечек - ипотека

Page 62: 10 уязвимостей в ваших данных: методы взлома

Источник утечек – базы резюме

Page 63: 10 уязвимостей в ваших данных: методы взлома

Источник утечек - автосалоны

Page 64: 10 уязвимостей в ваших данных: методы взлома

Источник утечек - форумы

Page 65: 10 уязвимостей в ваших данных: методы взлома

Сервер финансовой компании.Источник утечек - mediacache

Page 66: 10 уязвимостей в ваших данных: методы взлома

Сервер крупного банка. Открыта папка «СБ»,

в ней – ксерокопии паспортов сотрудников

Page 67: 10 уязвимостей в ваших данных: методы взлома

Персональные данные – это не только паспорт и прописка

Факсимиле подписи – болезненная утечка

Page 68: 10 уязвимостей в ваших данных: методы взлома

Еще одна проблема – искажение персональных данных

Портал Президента России 7 мая 2008, 15:00

Page 69: 10 уязвимостей в ваших данных: методы взлома

Источник утечек – социальные сети

Page 70: 10 уязвимостей в ваших данных: методы взлома

2.2 Организация интернет-мониторинга.

II. Организационные аспекты. Как создать эффективную структуру КР в организации

Page 71: 10 уязвимостей в ваших данных: методы взлома

Философия конкурентной разведки:

Не используем затратные методы Не используем трудоемкие методы Не нарушаем закон Не нарушаем этических норм Не оставляем следов

Page 72: 10 уязвимостей в ваших данных: методы взлома

Основа деятельности – статья 29, ч.4 Конституции РФ

Статья 29 4. Каждый имеет право свободно

искать, получать, передавать, производить и распространять информацию любым законным способом.

Перечень сведений, составляющих государственную тайну, определяется федеральным законом.

Page 73: 10 уязвимостей в ваших данных: методы взлома

Интернет: традиционный взгляд

Открытый Интернет Защищенные ресурсы

Page 74: 10 уязвимостей в ваших данных: методы взлома

Интернет: сфера конкурентной разведки

СсылкиПоисковики

Базы

Расширенный поискНевидимые страницы

Другие поисковикиВременный доступ

Открытые папки

Сфера конкурентной разведки

Открытые FTP

Уязвимости защитыУтечки «секретно»

Утечки «Сов.секретно»Утечки паролей

Утечки ДСП Пиратские базы

Старые и новые версии

Область применения проникающих роботов

А также:• Утечки партнеров• Социальные сети• Блоги, форумы• Сайты компромата

• RSS-потоки• Коллективное хранение• Удаленное обучение• Страницы аналитиков

И многое, многое другое...

Page 75: 10 уязвимостей в ваших данных: методы взлома

4 простых метода нахождения открытых папок

1. Отсечение 2. Index of 3. Брутфорс стандартных имен 4. Удлинение адреса Мониторинг вместо поиска

Page 76: 10 уязвимостей в ваших данных: методы взлома

Простые методы поиска открытых разделов на ftp

По адресу: ftp://ftp.tribobra.ru По ftp в адресной строке - Google Спец. Поисковики – FileWatcher По использованию порта 21: ftp://логин:пароль@ftp.tribobra.ru:21

Page 77: 10 уязвимостей в ваших данных: методы взлома

Avalanche Online – малобюджетная система для конкурентной разведки

Адрес: http:avalancheonline.ru Стоимость: 4950 рублей в месяц Для фирм: плюс 17 тыс. за сервер

Page 78: 10 уязвимостей в ваших данных: методы взлома

Пример досье на персону

Page 79: 10 уязвимостей в ваших данных: методы взлома

Пример: Связи объекта

Page 80: 10 уязвимостей в ваших данных: методы взлома

Тестовый доступ к Avalanche Online на 2 недели

Адрес: http:avalancheonline.ru Логин: seminar Пароль: seminar Проект: Новости Билайн Срок: на 2 недели Контакт:[email protected]

Page 81: 10 уязвимостей в ваших данных: методы взлома

Конкурентная разведка и HR – Hrazvedka.ru

Page 82: 10 уязвимостей в ваших данных: методы взлома

Спасибо за внимание

Масалович Андрей Игоревич

E-mail: [email protected] Phone: +7 (964) 577-2012